Видео-презентация работы ботов на множестве аккаунтов alienworlds.io для бесплатного сбора криптовалюты TLM и NFT карточек.
Эмуляция человека (задержка нажатия на клавиши и т.д.), сбор криптовалюты TLM и NFT карточек ботами на аккаунтах игры alienworlds.io
По вопросам или для приобретения скрипта пишите в телеграм, по контакту: @timcore1
https://www.youtube.com/watch?v=50-Lh-q7OCA
Эмуляция человека (задержка нажатия на клавиши и т.д.), сбор криптовалюты TLM и NFT карточек ботами на аккаунтах игры alienworlds.io
По вопросам или для приобретения скрипта пишите в телеграм, по контакту: @timcore1
https://www.youtube.com/watch?v=50-Lh-q7OCA
YouTube
Видео-презентация работы ботов на множестве аккаунтов alienworlds.io для бесплатного сбора крипты.
Видео-презентация работы ботов на множестве аккаунтов alienworlds.io для бесплатного сбора криптовалюты TLM и NFT карточек.
Эмуляция человека (задержка нажатия на клавиши и т.д.), сбор криптовалюты TLM и NFT карточек ботами на аккаунтах игры alienworlds.io…
Эмуляция человека (задержка нажатия на клавиши и т.д.), сбор криптовалюты TLM и NFT карточек ботами на аккаунтах игры alienworlds.io…
«...Программист должен всегда работать в сотрудничестве с администраторами и специалистами по безопасности...»
«...Очень много уязвимостей возникает, когда программисты в своем коде убирают лишние символы только в момент использования. Но одна переменная может встречаться в сценарии несколько раз, и были случаи, когда в одном месте программист очищал переменную от опасных символов, а в другом забывал это сделать...»
«...Хакеры очень часто используют SQL-команду INTO OUTFILE для создания дампа таблиц базы данных. Например, взломщик получил доступ к выполнению команд и, сохраняя результат своих запросов в текстовом файле, может потом без проблем скачать этот файл для разбора в свободное время за чашечкой кофе...»
Михаил Фленов - «PHP глазами хакера. 5-е издание.»
«...Очень много уязвимостей возникает, когда программисты в своем коде убирают лишние символы только в момент использования. Но одна переменная может встречаться в сценарии несколько раз, и были случаи, когда в одном месте программист очищал переменную от опасных символов, а в другом забывал это сделать...»
«...Хакеры очень часто используют SQL-команду INTO OUTFILE для создания дампа таблиц базы данных. Например, взломщик получил доступ к выполнению команд и, сохраняя результат своих запросов в текстовом файле, может потом без проблем скачать этот файл для разбора в свободное время за чашечкой кофе...»
Михаил Фленов - «PHP глазами хакера. 5-е издание.»
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 3 дня, с 22-го июля, до 24-го июля включительно.
Комплект всех моих платных книг (их 4-ре) за 1770 рублей.
Четыре книги по цене одной:
1. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
Объем: 580 страниц.
2. Название: «Уязвимости DVWA. Полное прохождение»
Объем: 291 страниц.
3. Книга: «Kali Linux для начинающих (базовый уровень)».
Объем: 409 страниц.
4. Книга: «Баг Баунти PlayBook».
Объем: 200 страниц.
Для приобретения комплекта их 4-х книг, пишите: @timcore1
Внимание, акция!!! Продлится 3 дня, с 22-го июля, до 24-го июля включительно.
Комплект всех моих платных книг (их 4-ре) за 1770 рублей.
Четыре книги по цене одной:
1. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
Объем: 580 страниц.
2. Название: «Уязвимости DVWA. Полное прохождение»
Объем: 291 страниц.
3. Книга: «Kali Linux для начинающих (базовый уровень)».
Объем: 409 страниц.
4. Книга: «Баг Баунти PlayBook».
Объем: 200 страниц.
Для приобретения комплекта их 4-х книг, пишите: @timcore1
Forwarded from Школа программирования и этичного хакинга «Timcore»
#php
#programming
Интернет магазин с нуля на PHP. Часть 11:
101. Выпуск №100 javascript поисковые подсказки, события нажатия клавиш.
102. Выпуск №101 javascript drag and drop сортировка. Квест: чужой код.
103. Выпуск №102 javascript drag and drop сортировка.
104. Выпуск №103 подготовка сортируемых данных для отправки на сервер.
105. Выпуск №104 php создание метода сортировки изображений.
106. Выпуск №105 php | js | поиск по административной панели.
107. Выпуск №106 javascript подключение визуального редактора tinymce 5.
108. Выпуск №107 javascript | tinymce 5 | загрузка файлов на сервер.
109. Выпуск №108 поиск по административной панели часть 2.
110. Выпуск №109 поиск по административной панели часть 3.
Предыдущие части: https://vk.com/school_timcore?w=wall-80056907_1839
#programming
Интернет магазин с нуля на PHP. Часть 11:
101. Выпуск №100 javascript поисковые подсказки, события нажатия клавиш.
102. Выпуск №101 javascript drag and drop сортировка. Квест: чужой код.
103. Выпуск №102 javascript drag and drop сортировка.
104. Выпуск №103 подготовка сортируемых данных для отправки на сервер.
105. Выпуск №104 php создание метода сортировки изображений.
106. Выпуск №105 php | js | поиск по административной панели.
107. Выпуск №106 javascript подключение визуального редактора tinymce 5.
108. Выпуск №107 javascript | tinymce 5 | загрузка файлов на сервер.
109. Выпуск №108 поиск по административной панели часть 2.
110. Выпуск №109 поиск по административной панели часть 3.
Предыдущие части: https://vk.com/school_timcore?w=wall-80056907_1839
VK
Школа этичного хакинга Timcore
#php@school_timcore
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 11:
101. Выпуск №100 javascript поисковые подсказки, события нажатия клавиш.
102. Выпуск №101 javascript drag and drop сортировка. Квест: чужой код.
103. Выпуск №102 javascript…
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 11:
101. Выпуск №100 javascript поисковые подсказки, события нажатия клавиш.
102. Выпуск №101 javascript drag and drop сортировка. Квест: чужой код.
103. Выпуск №102 javascript…
#hackthebox
#hacking
#htb
HackTheBox - TwoMillion
00:00 - Intro
00:18 - Start of nmap, scanning all ports with min-rate
02:35 - Browsing to the web page and taking a trip down memory lane with the HackTheBox v1 page
04:00 - Attempting to enumerate usernames
05:10 - Solving the HackTheBox Invite Code Challenge
05:50 - Sending the code to JS-Beautify
06:45 - Sending a curl request to /api/v1/invite/how/to/generate to see how to generate an invite code
10:40 - Creating an account and logging into the platform then identifying what we can do
16:50 - Discovering hitting /api/v1/ provides a list of API Routes, going over them and identifying any dangerous ones
17:50 - Attempting a mass assignment vulnerability upon logging in now that we know there is an is_admin flag
22:30 - Playing with the /api/v1/admin/settings/update route and discovering we can hit this as our user and change our role to admin
24:30 - Now that we are admin, playing with /api/v1/admin/vpn/generate and finding a command injection vulnerability
26:15 - Got a shell on the box, finding a password in an environment variable and attempting to crack the user passwords
30:00 - Re-using the database password to login as admin, discovering mail that hints at using a kernel privesc
32:00 - Searching for the OverlayFS Kernel Exploit
35:00 - Finding a proof of concept for CVE-2023-0386, seems sketchy but GCC is on the HTB Machine so i don't feel bad about running it
37:27 - Running the exploit and getting Root, finding an extra challenge thank_you.json, which is can be done pretty much in CyberChef
42:20 - Looking deeper at the invite code challenge to see if it was vulnerable to Type Juggling (it was back in the day but not anymore)
43:30 - Testing for command injection with a poisoned username
47:20 - Didn't work, looking at the source code and discovering it had sanitized usernames on the non-admin function
https://www.youtube.com/watch?v=Exl4P3fsF7U
#hacking
#htb
HackTheBox - TwoMillion
00:00 - Intro
00:18 - Start of nmap, scanning all ports with min-rate
02:35 - Browsing to the web page and taking a trip down memory lane with the HackTheBox v1 page
04:00 - Attempting to enumerate usernames
05:10 - Solving the HackTheBox Invite Code Challenge
05:50 - Sending the code to JS-Beautify
06:45 - Sending a curl request to /api/v1/invite/how/to/generate to see how to generate an invite code
10:40 - Creating an account and logging into the platform then identifying what we can do
16:50 - Discovering hitting /api/v1/ provides a list of API Routes, going over them and identifying any dangerous ones
17:50 - Attempting a mass assignment vulnerability upon logging in now that we know there is an is_admin flag
22:30 - Playing with the /api/v1/admin/settings/update route and discovering we can hit this as our user and change our role to admin
24:30 - Now that we are admin, playing with /api/v1/admin/vpn/generate and finding a command injection vulnerability
26:15 - Got a shell on the box, finding a password in an environment variable and attempting to crack the user passwords
30:00 - Re-using the database password to login as admin, discovering mail that hints at using a kernel privesc
32:00 - Searching for the OverlayFS Kernel Exploit
35:00 - Finding a proof of concept for CVE-2023-0386, seems sketchy but GCC is on the HTB Machine so i don't feel bad about running it
37:27 - Running the exploit and getting Root, finding an extra challenge thank_you.json, which is can be done pretty much in CyberChef
42:20 - Looking deeper at the invite code challenge to see if it was vulnerable to Type Juggling (it was back in the day but not anymore)
43:30 - Testing for command injection with a poisoned username
47:20 - Didn't work, looking at the source code and discovering it had sanitized usernames on the non-admin function
https://www.youtube.com/watch?v=Exl4P3fsF7U
YouTube
HackTheBox - TwoMillion
00:00 - Intro
00:18 - Start of nmap, scanning all ports with min-rate
02:35 - Browsing to the web page and taking a trip down memory lane with the HackTheBox v1 page
04:00 - Attempting to enumerate usernames
05:10 - Solving the HackTheBox Invite Code Challenge…
00:18 - Start of nmap, scanning all ports with min-rate
02:35 - Browsing to the web page and taking a trip down memory lane with the HackTheBox v1 page
04:00 - Attempting to enumerate usernames
05:10 - Solving the HackTheBox Invite Code Challenge…
#bug_bounty
#bug_hunting
#4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
Здравствуйте, дорогие друзья.
В этом видео освещаю информацию по поводу плюсов и минусов платформ Баг-Баунти. Это интересная тематика, которая заставляет задуматься о выборе пути в БагХантинге.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=_5axIN1JFa0
#bug_hunting
#4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
Здравствуйте, дорогие друзья.
В этом видео освещаю информацию по поводу плюсов и минусов платформ Баг-Баунти. Это интересная тематика, которая заставляет задуматься о выборе пути в БагХантинге.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=_5axIN1JFa0
YouTube
#4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
#4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
Здравствуйте, дорогие друзья.
В этом видео освещаю информацию по поводу плюсов и минусов платформ Баг-Баунти. Это интересная тематика, которая заставляет задуматься о выборе пути в БагХантинге.
Более подробнее…
Здравствуйте, дорогие друзья.
В этом видео освещаю информацию по поводу плюсов и минусов платформ Баг-Баунти. Это интересная тематика, которая заставляет задуматься о выборе пути в БагХантинге.
Более подробнее…
Книга: «Пост-эксплуатация веб-сервера.»
Здравствуйте, дорогие друзья.
В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.
Объем: 90 страниц.
Цена: 710 рублей.
В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.
Для приобретения пишите по контакту: @timcore1
Здравствуйте, дорогие друзья.
В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.
Объем: 90 страниц.
Цена: 710 рублей.
В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.
Для приобретения пишите по контакту: @timcore1
#bug_bounty
#bug_hunting
#5 Bug Bounty - Скоуп, выплаты и время отклика.
Здравствуйте, дорогие друзья.
На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=1phNJ-6kx-s
#bug_hunting
#5 Bug Bounty - Скоуп, выплаты и время отклика.
Здравствуйте, дорогие друзья.
На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=1phNJ-6kx-s
#vulnhub
#ctf
#hacking
Подробное прохождение машины Chronos: 1 [VulnHub] | Timcore
Здравствуйте, дорогие друзья.
В этом видео будет подробное прохождение виртуальной машины Chronos: 1.
Уровень сложности: средний.
https://youtu.be/eqhxWxQlrMY
#ctf
#hacking
Подробное прохождение машины Chronos: 1 [VulnHub] | Timcore
Здравствуйте, дорогие друзья.
В этом видео будет подробное прохождение виртуальной машины Chronos: 1.
Уровень сложности: средний.
https://youtu.be/eqhxWxQlrMY
YouTube
Подробное прохождение машины Chronos: 1 [VulnHub] | Timcore
Подробное прохождение машины Chronos: 1 [VulnHub] | Timcore
Здравствуйте, дорогие друзья.
В этом видео будет подробное прохождение виртуальной машины Chronos: 1.
Уровень сложности: средний.
Ссылка на скачивание машины: https://www.vulnhub.com/entry/chronos…
Здравствуйте, дорогие друзья.
В этом видео будет подробное прохождение виртуальной машины Chronos: 1.
Уровень сложности: средний.
Ссылка на скачивание машины: https://www.vulnhub.com/entry/chronos…
#bug_bounty
Find authentication (authn) and authorization (authz) security bugs in web application routes.
https://github.com/mschwager/route-detect
Find authentication (authn) and authorization (authz) security bugs in web application routes.
https://github.com/mschwager/route-detect
GitHub
GitHub - mschwager/route-detect: Find authentication (authn) and authorization (authz) security bugs in web application routes.
Find authentication (authn) and authorization (authz) security bugs in web application routes. - mschwager/route-detect
Предоставляю Вашему вниманию апдейт видеокурса «Этичный взлом.» , который состоит из 18-ти модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти категорий уязвимостей, по методологии OWASP Top-10.
1 модуль - Видеокурс - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - Видеокурс - «Kali Linux для начинающих». - 7 часов.
3 модуль - Видеокурс - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Видеокурс - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - Миникурс «Хакинг систем» ~ 1 час.
6 модуль - Видеокурс - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль - Видеокурс: "Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Бонус: Электронная книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость: 11 000 рублей.
https://www.youtube.com/watch?v=Kj7zYi4mo9o
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти категорий уязвимостей, по методологии OWASP Top-10.
1 модуль - Видеокурс - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - Видеокурс - «Kali Linux для начинающих». - 7 часов.
3 модуль - Видеокурс - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Видеокурс - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - Миникурс «Хакинг систем» ~ 1 час.
6 модуль - Видеокурс - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль - Видеокурс: "Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Бонус: Электронная книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость: 11 000 рублей.
https://www.youtube.com/watch?v=Kj7zYi4mo9o
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) pinned «Предоставляю Вашему вниманию апдейт видеокурса «Этичный взлом.» , который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов. В курсе мы рассмотрим инструменты для начинающего пентестера, и…»
#bug_bounty
Technical Details of CVE-2023-30990 - Unauthenticated RCE in IBM i DDM Service
https://blog.silentsignal.eu/2023/07/03/ibm-i-dde-vulnerability-cve-2023-30990/
Technical Details of CVE-2023-30990 - Unauthenticated RCE in IBM i DDM Service
https://blog.silentsignal.eu/2023/07/03/ibm-i-dde-vulnerability-cve-2023-30990/
Silent Signal Techblog
Technical Details of CVE-2023-30990 - Unauthenticated RCE in IBM i DDM Service
Because we can!
#bug_bounty
Hunting for Nginx Alias Traversals in the wild
https://labs.hakaioffsec.com/nginx-alias-traversal/
Hunting for Nginx Alias Traversals in the wild
https://labs.hakaioffsec.com/nginx-alias-traversal/
Hakai
Vulnerability Research
#news
На VirusTotal случайно загрузили данные сотен сотрудников спецслужб и крупных компаний
Сотрудник принадлежащей Google платформы VirusTotal случайно загрузил на сайт файл с именами и адресами электронной почты сотен людей, работающих в спецслужбах, министерствах обороны и крупных компаниях по всему миру. В частности, в список попали лица, связанные с Киберкомандованием США, АНБ, Пентагоном, ФБР и рядом подразделений армии США.
Источник: https://xakep.ru/2023/07/19/virustotal-leak/
На VirusTotal случайно загрузили данные сотен сотрудников спецслужб и крупных компаний
Сотрудник принадлежащей Google платформы VirusTotal случайно загрузил на сайт файл с именами и адресами электронной почты сотен людей, работающих в спецслужбах, министерствах обороны и крупных компаниях по всему миру. В частности, в список попали лица, связанные с Киберкомандованием США, АНБ, Пентагоном, ФБР и рядом подразделений армии США.
Источник: https://xakep.ru/2023/07/19/virustotal-leak/
XAKEP
На VirusTotal случайно загрузили данные сотен сотрудников спецслужб и крупных компаний
Сотрудник принадлежащей Google платформы VirusTotal случайно загрузил на сайт файл с именами и адресами электронной почты сотен людей, работающих в спецслужбах, министерствах обороны и крупных компаниях по всему миру. В частности, в список попали лица, связанные…
#news
Основатель Group-IB Илья Сачков приговорен к 14 годам тюрьмы
Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 000 рублей по делу о госизмене (ст. 275 УК РФ). Свою вину Сачков не признает, его защитники заявили о намерении обжаловать приговор и обратиться к Президенту РФ.
Источник: https://xakep.ru/2023/07/26/sachkov-sentenced/
Основатель Group-IB Илья Сачков приговорен к 14 годам тюрьмы
Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 000 рублей по делу о госизмене (ст. 275 УК РФ). Свою вину Сачков не признает, его защитники заявили о намерении обжаловать приговор и обратиться к Президенту РФ.
Источник: https://xakep.ru/2023/07/26/sachkov-sentenced/
XAKEP
Основатель Group-IB Илья Сачков приговорен к 14 годам тюрьмы
Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 000 рублей по делу о госизмене (ст. 275 УК РФ). Свою вину Сачков не признает, его защитники заявили о намерении обжаловать приговор и обратиться…